VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

2018 Lupe

Niemals zuvor wurden so viele persönliche Informationen wie Adressen, Geburtsdaten oder Sozialversicherungsnummern durch Datenverstöße offengelegt wie 2017. Zeitgleich werden in den Unternehmen immer mehr neue Technologien eingesetzt.

Doch die zunehmende Digitalisierung verspricht nicht nur höhere Effizienz und Automatisierung, sondern wirkt sich laut den Analysten von Gartner auch auf die Sicherheit der Unternehmen aus. Neue Bedrohungen sind entstanden. Auch 2018 wird sich diese Entwicklung fortsetzen. Für das kommende Jahr prognostiziert IBM Security diese fünf Trends:

1. Künstliche Intelligenz vs. künstliche Intelligenz

2018 werden KI-basierten Angriffe zunehmen, da Cyberkriminelle maschinelles Lernen einsetzen, um menschliches Verhalten zu imitieren. Die Anbieter von IT-Sicherheitslösungen müssen daher ihre eigenen KI-Tools weiterentwickeln, um diese neuen Bedrohungen besser bekämpfen zu können.

2. Afrika entwickelt sich zum neuen Zielgebiet von Angriffsvektoren

Durch den Einsatz neuer Technologien, wachsender Wirtschaftsleistung sowie der Zunahme lokaler Bedrohungen rückt Afrika immer stärker in den Fokus von Cyberkriminellen. 2018 werden sowohl die Cyberangriffe auf in Afrika beheimatete Organisationen und Unternehmen als auch Ereignisse, die ihren Ursprung auf dem afrikanischen Kontinent haben, ansteigen.

3. Identitätsklau

2.208.973.170 Datensätze wurden in diesem Jahr gestohlen – und Hacker werden in einem noch nie dagewesenen Umfang Missbrauch mit ihnen betreiben. Die gesetzlichen Regelungen zur Verhinderung dieses Missbrauchs werden immer strenger und Unternehmen werden bestimmte persönliche Daten, wie etwa Sozialversicherungsnummern, nur noch sehr eingeschränkt nutzen können.

4. Ransomware blockiert IoT-Geräte

Ransomware wird in Zukunft vermehrt dafür genutzt werden, Desktop-Computer und andere IoT-Devices zu blockieren. Die Zahlungsbereitschaft ist bei niedrigen Lösegeldforderungen vergleichsweise hoch. Insbesondere dann, wenn das Lösegeld unter den Kosten einer Neuanschaffung liegt. Größere Unternehmen, die mit dem IoT verbundene Überwachungskameras, DVRs und Sensoren einsetzen, werden besonders betroffen sein.

5. (Endlich) Richtig reagieren

2018 wird das Jahr sein, in dem die meisten großen Unternehmen erstmals in der Lage sein werden, schnell und angemessen auf Datenpannen oder Cyberangriffe zu reagieren. Die betroffenen Stakeholder werden dabei zügiger über Auswirkungen informiert. Das liegt vor allem an der Einführung der DSGVO (Datenschutz-Grundverordnung), die ab Mai 2018 für alle Unternehmen, die in der EU Geschäfte macht, verpflichtend gilt. Sie sieht strengere Vorschriften zum Schutz der Daten vor und verpflichtet Unternehmen, Datenlecks und Datenmissbrauch innerhalb von 72 Stunden an Regulierungsbehörden und betroffene Stakeholder zu melden.

www.de.ibm.com
 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security